🔒 Zakhyst RDP-serwera: Jak zmniejszyć ilość ataków

🔍 Menú
Principales amenazas para el servidor RDP
Cierre de puertos peligrosos
🚫 Bloqueo de ICMP (ping)
⚖️ Medidas de seguridad adicionales

Principales amenazas para el servidor RDP

Los servidores RDP son uno de los objetivos más comunes de los ataques. Estas son las principales amenazas:

🔐 Ataques de fuerza bruta (los atacantes intentan adivinar la contraseña).
🔧 Explotación de vulnerabilidades en servicios no protegidos (SMB, NetBIOS, WinRM).
🛡️ Ataques DDoS (ICMP, SYN flood).

Para proteger el servidor, es necesario cerrar puertos innecesarios y bloquear las solicitudes ICMP.

Cierre de puertos peligrosos

Puerto 445 (SMB – Server Message Block)

🔒 ¿Para qué sirve?
Se utiliza para compartir archivos en redes de Windows.

⚠️ ¿Por qué es peligroso?
Famoso por ataques como WannaCry y NotPetya.
Permite ejecución remota de comandos si hay vulnerabilidades.

✅ ¿Cómo bloquearlo?
En la línea de comandos (como administrador):

netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block

Puerto 139 (NetBIOS)

🔒 ¿Para qué sirve?
Protocolo antiguo para acceder a carpetas compartidas.

⚠️ ¿Por qué es peligroso?
Se usa en ataques contra SMB.

✅ ¿Cómo bloquearlo?

netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block

Puerto 47001 (WinRM – Windows Remote Management)

🔒 ¿Para qué sirve?
Se usa para administrar el servidor mediante PowerShell.

⚠️ ¿Por qué es peligroso?
Permite la ejecución remota de comandos.

✅ ¿Cómo bloquearlo?

netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block

🚫 Bloqueo de ICMP (ping)

Para evitar que los atacantes escaneen el servidor mediante pings, es recomendable bloquear las solicitudes ICMP.

A través del Firewall de Windows (interfaz gráfica)
Abre «Firewall de Windows con seguridad avanzada» (Win + R, escribe wf.msc).
En el panel izquierdo, selecciona «Reglas de entrada» → «Nueva regla».
Selecciona «Personalizada» → «Protocolo» → ICMPv4 → «Bloquear la conexión».

A través de CMD

netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block

A través de PowerShell

New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block

Verificación:

ping tu-ip-del-servidor

Si aparece «Request timed out», el bloqueo está funcionando.


⚖️ Medidas de seguridad adicionales

🔧 Protección del puerto RDP (3389):
Cambia el puerto predeterminado 3389.
Utiliza VPN o filtrado por IP.

🛡️ Actualizaciones:
Mantén Windows y el antivirus actualizados.

👤 Restricción de acceso:
Permite acceso solo desde direcciones IP específicas.
Utiliza autenticación multifactor (MFA).

📄 Conclusión

El cierre de puertos peligrosos y el bloqueo de ICMP reducirá significativamente los ataques al servidor. Se recomienda además usar una VPN para acceder al RDP.

🔒 ¡Seguir estas recomendaciones hará que tu servidor sea mucho más seguro! 🚀